首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络连接记录特征属性优化

第一章 引言第1-15页
 1.1 网络安全第10-12页
  1.1.1 网络安全现状第10-11页
  1.1.2 网络安全问题的原因第11-12页
 1.2 入侵检测第12-13页
 1.3 数据挖掘第13-14页
 1.4 论文的组织结构第14-15页
第二章 入侵检测第15-30页
 2.1 入侵检测的概念第15-16页
 2.2 入侵检测体系结构第16-18页
  2.2.1 基于主机的入侵检测第16页
  2.2.2 基于网络的入侵检测第16-17页
  2.2.3 混合分布式入侵检测第17-18页
 2.3 入侵检测技术第18-20页
  2.3.1 误用检测第18-19页
  2.3.2 异常检测第19-20页
 2.4 入侵检测系统的信息收集和分析第20-21页
 2.5 入侵检测系统常见实现技术模型第21-23页
  2.5.1 误用检测系统第21-22页
  2.5.2 异常检测系统第22-23页
 2.6 国内外现状及发展趋势第23-26页
  2.6.1 入侵检测系统现状第23-24页
  2.6.2 入侵检测的发展趋势第24-26页
 2.7 目前的入侵检测系统存在的问题第26-27页
 2.8 基于数据挖掘的入侵检测模型第27-29页
  2.8.1 基于数据挖掘的入侵检测系统的特点第27-28页
  2.8.2 运用数据挖掘技术构建入侵检测引擎的过程第28-29页
 2.9 小结第29-30页
第三章 协议分析第30-53页
 3.1 TCPDUMP及其输出格式第30-33页
  3.1.1 TCPDUMP简介第30-31页
  3.1.2 TCPDUMP的数据输出格式第31-33页
 3.2 协议分析第33-49页
  3.2.1 Internet协议第33-39页
  3.2.2 传输控制协议第39-47页
  3.2.3 TCP的三次握手第47-49页
 3.3 数据包分解第49-51页
 3.4 小结第51-53页
第四章 连接记录与特征属性第53-65页
 4.1 连接记录及连接记录的形成第53-57页
 4.2 特征属性第57-64页
  4.2.1 TCP连接的基本特征第58-60页
  4.2.2 TCP连接的内容特征第60-62页
  4.2.3 流量统计特征第62-64页
 4.3 小结第64-65页
第五章 特征属性优化的实验第65-86页
 5.1 实验数据集第65页
 5.2 数据预处理第65-67页
 5.3 数据分类技术及 Ripper算法第67-70页
 5.4 属性选择的实验第70-78页
  5.4.1 实验步骤第70页
  5.4.2 基本属性构造分类模型第70-72页
  5.4.3 扩展属性的构造第72-77页
  5.4.4 讨论第77-78页
 5.5 改变时间窗的测试实验第78-84页
 5.6 工作总结第84-86页
第六章 将来的工作第86-88页
参考文献第88-91页
致谢第91-92页
攻读学位期间发表的学术论文第92页

论文共92页,点击 下载论文
上一篇:不同年龄急性心肌梗死患者血脂、Lp(a)水平及其相关性分析
下一篇:序贯归因法在复杂疾病基因多位点连锁分析中的应用